Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Nadat u de Azure Connected Machine-agent hebt geïmplementeerd, moet u de agent mogelijk opnieuw configureren, upgraden, verwijderen of andere wijzigingen aanbrengen. Deze routineonderhoudstaken kunnen handmatig worden uitgevoerd. U kunt ook zoeken naar plaatsen om taken te automatiseren, waardoor operationele fouten en uitgaven worden verminderd.
In dit artikel wordt beschreven hoe u verschillende bewerkingen uitvoert met betrekking tot de Connected Machine-agent en uw servers met Arc.
Aanbeveling
Raadpleeg de azcmagent
CLI-documentatie voor naslaginformatie over opdrachtregels.
Een specifieke versie van de agent installeren
Over het algemeen wordt u aangeraden de meest recente versie van de Azure Connected Machine-agent te gebruiken. Als u echter om welke reden dan ook een oudere versie van de agent moet uitvoeren, kunt u deze instructies volgen om een specifieke versie van de agent te installeren. Alleen versies van de Connected Machine-agent die in het afgelopen jaar zijn uitgebracht, worden officieel ondersteund door de productgroep.
Koppelingen naar de huidige en vorige versies van de Windows-agents zijn beschikbaar onder de kop van elke releaseopmerking. Als u een agentversie zoekt die meer dan zes maanden oud is, raadpleegt u het archief met releaseopmerkingen.
De agent upgraden
De Azure Connected Machine-agent wordt regelmatig bijgewerkt om oplossingen voor fouten, stabiliteitsverbeteringen en nieuwe functionaliteit aan te pakken. Azure Advisor identificeert resources die niet gebruikmaken van de nieuwste versie van de machineagent en raadt u aan een upgrade uit te voeren naar de nieuwste versie. U wordt op de hoogte gesteld wanneer u de server met Azure Arc selecteert door een banner te presenteren op de overzichtspagina of wanneer u Advisor opent via Azure Portal.
De Azure Connected Machine-agent voor Windows en Linux kan handmatig of automatisch worden bijgewerkt naar de nieuwste versie, afhankelijk van uw vereisten. Als u de Azure Connected Machine Agent installeert, upgradet of verwijdert, hoeft u de server niet opnieuw op te starten.
In de volgende tabel worden de methoden beschreven die worden ondersteund om de agentupgrade uit te voeren:
Besturingssysteem | Upgrademethode |
---|---|
Ramen | Handmatig Microsoft Update |
Ubuntu | gepast |
Red Hat/Oracle Linux/Amazon Linux | Yum |
SUSE Linux Enterprise Server | zypper |
De nieuwste versie van de Azure Connected Machine-agent voor Windows-computers kan worden verkregen van:
- Microsoft Update
- Microsoft Update-catalogus
- Microsoft Downloadcentrum
Configuratie van Microsoft Update
De aanbevolen manier om de windows-agentversie up-to-date te houden, is door automatisch de nieuwste versie te verkrijgen via Microsoft Update. Hiermee kunt u uw bestaande update-infrastructuur (zoals Microsoft Configuration Manager of Windows Server Update Services) gebruiken en updates van de Azure Connected Machine-agent opnemen met uw normale updateschema voor het besturingssysteem.
Windows Server controleert standaard niet op updates in Microsoft Update. Als u automatische updates voor de Azure Connected Machine Agent wilt ontvangen, moet u de Windows Update-client op de computer configureren om te controleren op andere Microsoft-producten.
Voor Windows-servers die deel uitmaken van een werkgroep en verbinding maken met internet om te controleren op updates, kunt u Microsoft Update inschakelen door de volgende opdrachten uit te voeren in PowerShell als beheerder:
$ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
$ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
$ServiceManager.AddService2($ServiceId,7,"")
Voor Windows-servers die deel uitmaken van een domein en verbinding maken met internet om te controleren op updates, kunt u deze instelling op schaal configureren met behulp van groepsbeleid:
- Meld u aan bij een computer die wordt gebruikt voor serverbeheer met een account waarmee groepsbeleidsobjecten (GPO) voor uw organisatie kunnen worden beheerd.
- Open de console Groepsbeleidsbeheer.
- Vouw het forest, het domein en de organisatie-eenheid uit om het juiste bereik voor uw nieuwe groepsbeleidsobject te selecteren. Als u al een groepsbeleidsobject hebt dat u wilt wijzigen, gaat u verder met stap 6.
- Klik met de rechtermuisknop op de container en selecteer Een groepsbeleidsobject maken in dit domein, en koppel deze hier....
- Geef een naam op voor uw beleid, zoals 'Microsoft Update inschakelen'.
- Klik met de rechtermuisknop op het beleid en selecteer Bewerken.
- Navigeer naar Computerconfiguratiebeheersjablonen >> Windows-onderdelen > Windows Update.
- Selecteer de instelling Automatische updates configureren om deze te bewerken.
- Selecteer het keuzerondje Ingeschakeld om het beleid van kracht te laten worden.
- Schakel onder in de sectie Opties het selectievakje Voor updates installeren voor andere Microsoft-producten onderaan in.
- Kies OK.
De volgende keer dat computers in het geselecteerde bereik hun beleid vernieuwen, zullen ze beginnen met het controleren van updates bij zowel Windows Update als Microsoft Update.
Voor organisaties die Gebruikmaken van Microsoft Configuration Manager of Windows Server Update Services (WSUS) om updates aan hun servers te leveren, moet u WSUS configureren om de Azure Connected Machine Agent-pakketten te synchroniseren en deze goed te keuren voor installatie op uw servers. Volg de richtlijnen voor Windows Server Update Services of Configuration Manager om de volgende producten en classificaties toe te voegen aan uw configuratie:
- Productnaam: Azure Connected Machine Agent (selecteer alle suboptions)
- Classificaties: essentiële updates, updates
Zodra de updates zijn gesynchroniseerd, kunt u desgewenst het Product van de Azure Connected Machine Agent toevoegen aan uw regels voor automatisch toepassen, zodat uw servers automatisch up-to-date blijven met de nieuwste agentsoftware.
Handmatig upgraden met behulp van de installatiewizard
- Meld u aan bij de computer met een account met beheerdersrechten.
- Download het meest recente installatieprogramma van de agent van https://aka.ms/AzureConnectedMachineAgent
- Voer AzureConnectedMachineAgent.msi uit om de installatiewizard te starten.
Als de installatiewizard een eerdere versie van de agent detecteert, wordt deze automatisch bijgewerkt. Wanneer de upgrade is voltooid, wordt de installatiewizard automatisch gesloten.
Een upgrade uitvoeren vanaf de opdrachtregel
Als u niet bekend bent met de opdrachtregelopties voor Windows Installer-pakketten, bekijkt u de standaard opdrachtregelopties van Msiexec en msiexec-opdrachtregelopties.
Meld u aan bij de computer met een account met beheerdersrechten.
Download het meest recente installatieprogramma van de agent van https://aka.ms/AzureConnectedMachineAgent
Als u de agent op de achtergrond wilt upgraden en een installatielogboekbestand in de
C:\Support\Logs
map wilt maken, voert u de volgende opdracht uit:msiexec.exe /i AzureConnectedMachineAgent.msi /qn /l*v "C:\Support\Logs\azcmagentupgradesetup.log"
De agent verwijderen
Voor servers die u niet meer wilt beheren met servers met Azure Arc, volgt u deze stappen om VM-extensies van de server te verwijderen, de agent te verbreken en de software van uw server te verwijderen. Het is belangrijk om al deze stappen uit te voeren om alle gerelateerde softwareonderdelen volledig van uw systeem te verwijderen.
VM-extensies verwijderen
Als u Azure VM-extensies hebt geïmplementeerd op een server met Azure Arc, moet u alle extensies verwijderen voordat u de agent loskoppelt of de software verwijdert. Als u de Azure Connected Machine-agent verwijdert, worden extensies niet automatisch verwijderd. Deze extensies worden niet herkend als u de server opnieuw verbindt met Azure Arc.
Zie de volgende resources voor hulp bij het weergeven en verwijderen van extensies op uw Server met Azure Arc:
- VM-extensies beheren met Azure Portal
- VM-extensies beheren met Azure PowerShell
- VM-extensies beheren met Azure CLI
De server loskoppelen van Azure Arc
Nadat u alle extensies van uw server hebt verwijderd, is de volgende stap het loskoppelen van de agent. Als u dit doet, wordt de bijbehorende Azure-resource voor de server verwijderd en wordt de lokale status van de agent gewist.
Als u de verbinding met de agent wilt verbreken, voert u de azcmagent disconnect
opdracht uit als beheerder op de server. U wordt gevraagd u aan te melden met een Azure-account dat gemachtigd is om de resource in uw abonnement te verwijderen. Als de resource al is verwijderd in Azure, geeft u een extra vlag door om de lokale status op te schonen: azcmagent disconnect --force-local-only
.
Als uw beheerders- en Azure-accounts verschillen, kunnen er problemen optreden met de aanmeldingsprompt die standaard wordt ingesteld op het beheerdersaccount. Voer de azcmagent disconnect --use-device-code
opdracht uit om deze problemen op te lossen. U wordt gevraagd u aan te melden met een Azure-account dat gemachtigd is om de resource te verwijderen.
Waarschuwing
Gebruik alleen de azcmagent disconnect --force-local-only
opdracht wanneer u de verbinding met de agent verbreekt van vm's met Arc die worden uitgevoerd in Azure Local. Als u de opdracht zonder de –force-local-only
vlag gebruikt, kan uw Arc-VM op Azure Local worden verwijderd uit Zowel Azure als on-premises.
De agent verwijderen
Ten slotte kunt u de Connected Machine-agent van de server verwijderen.
Met beide van de volgende methoden wordt de agent verwijderd, maar de map C:\Program Files\AzureConnectedMachineAgent op de computer wordt niet verwijderd.
Deïnstalleren vanuit Configuratiescherm
Volg deze stappen om de Windows-agent van de computer te verwijderen:
- Meld u aan bij de computer met een account met beheerdersmachtigingen.
- Selecteer Programma's en onderdelen in het Configuratiescherm.
- In Programma's en onderdelen selecteert u Azure Connected Machine Agent, selecteert u Verwijderen en selecteert u Vervolgens Ja.
U kunt de Windows-agent ook rechtstreeks verwijderen uit de installatiewizard van de agent. Voer hiervoor hetAzureConnectedMachineAgent.msi-installatiepakket uit.
Deïnstalleren vanaf de opdrachtregel
U kunt de agent handmatig verwijderen vanaf de opdrachtprompt of met behulp van een geautomatiseerde methode (zoals een script) door het onderstaande voorbeeld te volgen. Eerst moet u de productcode, een GUID die de principal-id van het toepassingspakket is, ophalen uit het besturingssysteem. Het verwijderen wordt uitgevoerd met behulp van de Msiexec.exe opdrachtregel - msiexec /x {Product Code}
.
Open de Registratie-editor.
Zoek onder de registersleutel
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall
en kopieer de GUID van de productcode.Verwijder de agent met behulp van Msiexec, zoals in de volgende voorbeelden:
Voer vanaf de opdrachtregel de volgende opdracht in:
msiexec.exe /x {product code GUID} /qn
U kunt dezelfde stappen uitvoeren met Behulp van PowerShell:
Get-ChildItem -Path HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall | ` Get-ItemProperty | ` Where-Object {$_.DisplayName -eq "Azure Connected Machine Agent"} | ` ForEach-Object {MsiExec.exe /x "$($_.PsChildName)" /qn}
Proxy-instellingen bijwerken of verwijderen
Als u de agent wilt configureren voor communicatie met de service via een proxyserver of om deze configuratie na de implementatie te verwijderen, gebruikt u een van de methoden die hier worden beschreven. De agent communiceert uitgaand met behulp van het HTTP-protocol in dit scenario.
Proxy-instellingen kunnen worden geconfigureerd met behulp van de azcmagent config
opdracht- of systeemomgevingsvariabelen. Als een proxyserver is opgegeven in zowel de configuratie van de agent als de omgevingsvariabelen van het systeem, heeft de agentconfiguratie voorrang en wordt de effectieve instelling. Gebruik azcmagent show
dit om de effectieve proxyconfiguratie voor de agent weer te geven.
Opmerking
Servers met Azure Arc bieden geen ondersteuning voor het gebruik van Log Analytics-gateway als proxy voor de connected machine-agent.
Agentspecifieke proxyconfiguratie
Agentspecifieke proxyconfiguratie is de voorkeurswijze voor het configureren van proxyserverinstellingen. Deze methode is beschikbaar vanaf versie 1.13 van de Azure Connected Machine-agent. Door agentspecifieke proxyconfiguratie te gebruiken, voorkomt u dat de proxy-instellingen voor de Azure Connected Machine-agent andere toepassingen op uw systeem verstoren.
Opmerking
Extensies die zijn geïmplementeerd op servers met Azure Arc nemen de agentspecifieke proxyconfiguratie niet over. Zie de documentatie voor elke extensie die u implementeert voor hulp bij het configureren van proxy-instellingen voor extensies.
Voer de volgende opdracht uit om de agent te configureren voor communicatie via een proxyserver:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
U kunt een IP-adres of een eenvoudige hostnaam gebruiken in plaats van de FQDN als uw netwerk dit vereist. Als uw proxyserver wordt uitgevoerd op poort 80, kunt u ':80' aan het einde weglaten.
Voer de volgende opdracht uit om te controleren of de URL van een proxyserver is geconfigureerd in de agentinstellingen:
azcmagent config get proxy.url
Voer de volgende opdracht uit om te voorkomen dat de agent communiceert via een proxyserver:
azcmagent config clear proxy.url
U hoeft geen services opnieuw op te starten wanneer u de proxy-instellingen opnieuw configureert met de azcmagent config
opdracht.
Proxy-bypass voor privé-eindpunten
Vanaf agentversie 1.15 kunt u ook services opgeven die de opgegeven proxyserver niet mogen gebruiken. Dit kan helpen bij het ontwerpen van gesplitste netwerken en scenario's met privé-eindpunten waarin u wilt dat Microsoft Entra ID en Azure Resource Manager-verkeer via uw proxyserver naar openbare eindpunten gaat, maar u wilt dat Azure Arc-verkeer de proxy overslaat en communiceert met een privé-IP-adres in uw netwerk.
Voor de functie voor het overslaan van proxy's hoeft u geen specifieke URL's in te voeren die moeten worden overgeslagen. In plaats daarvan geeft u de naam op van alle services die de proxyserver niet mogen gebruiken. De locatieparameter verwijst naar de Azure-regio van de server met Arc.
Wanneer de proxy-omzeilwaarde is ingesteld op ArcData
, wordt alleen het verkeer van de Azure-extensie voor SQL Server omzeild en niet dat van de Arc-agent.
Waarde voor bypass van proxy | Betrokken eindpunten |
---|---|
AAD |
login.windows.net
login.microsoftonline.com
pas.windows.net
|
ARM |
management.azure.com |
AMA |
global.handler.control.monitor.azure.com
<virtual-machine-region-name>.handler.control.monitor.azure.com
<log-analytics-workspace-id>.ods.opinsights.azure.com
management.azure.com
<virtual-machine-region-name>.monitoring.azure.com
<data-collection-endpoint>.<virtual-machine-region-name>.ingest.monitor.azure.com
|
Arc |
his.arc.azure.com guestconfiguration.azure.com |
ArcData
1 |
*.<region>.arcdataservices.com |
1 De waarde ArcData
voor het omzeilen van de proxy is beschikbaar vanaf Azure Connected Machine-agent versie 1.36 en Azure-extensie voor SQL Server versie 1.1.2504.99. Eerdere versies bevatten de SQL Server die is ingeschakeld door Azure Arc-eindpunten in de bypass-waarde van de Arc-proxy.
Als u Microsoft Entra ID en Azure Resource Manager-verkeer via een proxyserver wilt verzenden, maar de proxy voor Azure Arc-verkeer wilt overslaan, voert u de volgende opdracht uit:
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
azcmagent config set proxy.bypass "Arc"
Als u een lijst met services wilt opgeven, scheidt u de servicenamen op komma's:
azcmagent config set proxy.bypass "ARM,Arc"
Als u de bypass van de proxy wilt wissen, voert u de volgende opdracht uit:
azcmagent config clear proxy.bypass
U kunt de effectieve proxyserver en proxy bypass-configuratie weergeven door deze uit te voeren azcmagent show
.
Windows-omgevingsvariabelen
In Windows controleert de Azure Connected Machine-agent eerst de configuratie-eigenschap van de proxy.url
agent (vanaf agentversie 1.13) en vervolgens de omgevingsvariabele voor het hele HTTPS_PROXY
systeem om te bepalen welke proxyserver moet worden gebruikt. Als beide leeg zijn, wordt er geen proxyserver gebruikt, zelfs als de standaardinstelling voor de Windows-systeembrede proxy is geconfigureerd.
U wordt aangeraden de agentspecifieke proxyconfiguratie te gebruiken in plaats van de omgevingsvariabele van het systeem.
Voer de volgende opdrachten uit om de omgevingsvariabele van de proxyserver in te stellen:
# If a proxy server is needed, execute these commands with the proxy URL and port.
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", "http://ProxyServerFQDN:port", "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable is set.
Restart-Service -Name himds, ExtensionService, GCArcService
Voer de volgende opdrachten uit om de agent te configureren om te stoppen met communiceren via een proxyserver:
[Environment]::SetEnvironmentVariable("HTTPS_PROXY", $null, "Machine")
$env:HTTPS_PROXY = [System.Environment]::GetEnvironmentVariable("HTTPS_PROXY", "Machine")
# For the changes to take effect, the agent services need to be restarted after the proxy environment variable removed.
Restart-Service -Name himds, ExtensionService, GCArcService
Linux-omgevingsvariabelen
In Linux controleert de Azure Connected Machine-agent eerst de configuratie-eigenschap van de proxy.url
agent (vanaf agentversie 1.13) en vervolgens de HTTPS_PROXY
omgevingsvariabele die is ingesteld voor de himds, GC_Ext en GCArcService-daemons. Een opgenomen script configureert de standaardproxy-instellingen van het systeem, zodat de Azure Connected Machine-agent en alle andere services op de computer een opgegeven proxyserver gebruiken.
Voer de volgende opdracht uit om de agent te configureren voor communicatie via een proxyserver:
sudo /opt/azcmagent/bin/azcmagent_proxy add "http://ProxyServerFQDN:port"
Voer de volgende opdracht uit om de omgevingsvariabele te verwijderen:
sudo /opt/azcmagent/bin/azcmagent_proxy remove
Migreren van omgevingsvariabelen naar agentspecifieke proxyconfiguratie
Als u al omgevingsvariabelen gebruikt om de proxyserver voor de Azure Connected Machine-agent te configureren en u wilt migreren naar de agentspecifieke proxyconfiguratie op basis van de lokale agentinstellingen, voert u de volgende stappen uit:
Werk de Azure Connected Machine-agent bij naar de nieuwste versie.
Configureer de agent met de gegevens van uw proxyserver door deze uit te voeren
azcmagent config set proxy.url "http://ProxyServerFQDN:port"
.Verwijder de ongebruikte omgevingsvariabelen door de stappen voor Windows of Linux te volgen.
De naam van een serverresource met Azure Arc wijzigen
Wanneer u de naam wijzigt van een Linux- of Windows-computer die is verbonden met servers met Azure Arc, wordt de nieuwe naam niet automatisch herkend, omdat de resourcenaam in Azure onveranderbaar is. Net als bij andere Azure-resources moet u de resource in Azure verwijderen en deze vervolgens opnieuw maken om de nieuwe naam te gebruiken.
Voor servers met Azure Arc moet u, voordat u de naam van de machine wijzigt, de VM-extensies verwijderen:
Vermeld de VM-extensies die op de computer zijn geïnstalleerd en noteer hun configuratie met behulp van Azure Portal, Azure CLI of Azure PowerShell.
Verwijder alle VM-extensies die op de machine zijn geïnstalleerd met behulp van Azure Portal, Azure CLI of Azure PowerShell.
Gebruik het hulpprogramma azcmagent met de parameter Verbinding verbreken om de machine los te koppelen van Azure Arc en de machineresource uit Azure te verwijderen. U kunt dit hulpprogramma handmatig uitvoeren terwijl u interactief bent aangemeld, met een Microsoft Identity Access-token of met een service-principal.
Als u de computer loskoppelt van servers met Azure Arc, wordt de Connected Machine-agent niet verwijderd en hoeft u de agent niet te verwijderen als onderdeel van dit proces.
Registreer de Connected Machine-agent opnieuw bij servers met Azure Arc. Voer het
azcmagent
hulpprogramma uit met de parameter Verbinding maken om deze stap te voltooien. De agent gebruikt standaard de huidige hostnaam van de computer, maar u kunt uw eigen resourcenaam kiezen door de--resource-name
parameter door te geven aan de opdracht Verbinding maken.Implementeer de VM-extensies die oorspronkelijk op de machine zijn geïmplementeerd, opnieuw vanaf servers met Azure Arc. Als u de Azure Monitor for VM-agent (insights) hebt geïmplementeerd met behulp van een Azure Policy-definitie, worden de agents na de volgende evaluatiecyclus opnieuw geïmplementeerd.
Onderzoek naar de verbreking van de verbinding met Azure Arc-compatibele servers
De Connected Machine-agent verzendt om de vijf minuten een regelmatig hartslagbericht naar Azure. Als een server met Arc langer dan 15 minuten geen heartbeats meer naar Azure verzendt, kan dit betekenen dat de server offline is, dat de netwerkverbinding wordt geblokkeerd of de agent niet wordt uitgevoerd.
Ontwikkel een plan voor het reageren en onderzoeken van deze incidenten, waaronder het instellen van resource Health-waarschuwingen om op de hoogte te worden gesteld wanneer dergelijke incidenten optreden. Zie Resource Health-waarschuwingen maken in Azure Portal voor meer informatie.]
Verwante inhoud
- Zoek informatie over probleemoplossing in de handleiding Problemen met de connected machine-agent oplossen.
- Meer informatie over het plannen en implementeren van servers met Azure Arc op elke schaal en het implementeren van gecentraliseerd beheer en bewaking.
- Meer informatie over het beheren van uw machine met behulp van Azure Policy, voor zaken zoals vm-gastconfiguratie, het controleren van de machine op de verwachte Log Analytics-werkruimte, het inschakelen van bewaking met VM-inzichten en nog veel meer.